Attacchi informatici: sql injection, una piaga, parte II

  1. Alessio Arrigoni
  2. Blog
  3. Attacchi informatici: sql injection, una piaga, parte II

Nel precedente articolo abbiamo parlato in generale di sql injection ed abbiamo visto come validare l’input in asp.net.
Ma abbiamo anche detto che è una piaga del tutto indipendente dalla piattaforma utilizzata.
In questo articolo vedremo con validare l’input in php.

Riprendiamo la query dell’esempio precedente scritta in php/mysql:

SELECT * FROM utenti WHERE nome LIKE '$_POST[“TextBox”] %'

Non essendoci alcuna validazione dell'input, un hacker potrebbe sfruttare questa vulnerabilità inserendo nella casella di testo la stringa: " '' or 'a' like 'a ".
L'istruzione SQL risultante sarebbe la seguente:

"SELECT * FROM utenti WHERE nome LIKE '' OR 'a' LIKE 'a%'", causando quindi la restituzione del contenuto completo della tabella utenti.

Come possiamo validare l’input?

Semplicemente utilizzando la funzione mysql_real_escape_string($stringa).
Quindi la nostra stringa sql verrebbe riscritta nel modo seguente:
"SELECT * FROM utenti WHERE nome LKE '" . mysql_real_escape_string($_POST["TextBox"])  . "%'”.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Consigli utili per la sicurezza dei dati in azienda

Leggi tutto...
Ecco alcuni semplici accorgimenti per la sicurezza dei dati in azienda. 1 - Scegliere password complesse e cambiarle regolarmente Scegliere le password che non contengano informazioni personali. ...

Come monitorare le attività sul nostro per evitare intrusioni indesiderate

Leggi tutto...
Probabilmente molti di noi si saranno chiesti se esiste un metodo per scoprire se qualcuno spia il nostro computer. Purtroppo, anche usando programmi di sicurezza standard, è possibile per ch ...

Glossario di sicurezza informatica

Leggi tutto...
È un tema divenuto di grande attualità quello della sicurezza informatica, questo soprattutto grazie al notevole aumento di dispositivi collegati ad internet e alla loro varietà ...

Decalogo per la sicurezza dei dati on-line

Leggi tutto...
Quando navighiamo in internet spesso non pensiamo alla sicurezza dei nostri dati, eppure ogni volta che utilizziamo internet stiamo mettendo a rischio la nostra privacy. In rete esistono diversi mod ...

Riconoscere una mail attendibile da un tentativo di phishing

Leggi tutto...
L'ampia diffusione di ransomware come Cryptolocker, TorrentLocker, CryptoWall e varianti, è sintomo evidente del fatto che molti utenti, ancor oggi, hanno difficoltà nel riconoscer ...

Usare la tecnologia bluetooth in sicurezza

Leggi tutto...
Che cos'è?Il bluetooth è una tecnologia che permette la comunicazione fra dispositivi elettronici senza l'ausilio di fili. A differenza del wi-fi, il bluetooth è una tecnologia di comunicazione a cort ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...